
类型
演示%’ 百分号代表搜索与之相关的字符 ’号代表闭合
查询数据库个数,解码得
如果上述是依次输入五个没报错的话那就是五个
就可以输入一下
如果输入没有爆出数据就可以尝试一下,and一个错误那么就全部错误,or一个是对的那么全部是对的
爆出数据之后可以查询版本,数据库表名
查询information_schema.tabes下面的东西,条件是table_schema='knotwebdb‘查询knotwebdb这个表里面的值 group_concat(table_name)查询所有的表名
查询information_schema.columns下的列明,column_name数据库中的列明,指定条件是table_name='admin'指定条件搜到admin
爆出已知的数据user_id与password 查询条件admin
- sqlmap
尝试手工注入之后可以使用工具sqlmap去跑,去执行 --purge清理sqlmap缓存
可以很清楚的发现语句明明有注入点去失败了,在这里发现了一个问题因为工具跑完之后并没有发现他是一个编码输入的语句,这时候就可以进入工具的一个目录文件tamper里面然后选择base64encode.py这个文件,在到语句后面加上--tamper=base64encode.py
跑数据库的表
- 宽字节注入
在代码中\n代表换行,如果想要执行成字符串 那么就要用到转义\\n
宽字节原理,比如一个字母占用的是一个字节,那么一个中文占用的就是俩个字节,如果使用%df注入就可以进行俩个字节的占用就会出现乱码,
以上就是一个小例子,关于%df
- moze.宽字节注入漏洞靶场
sqlmap宽字节转义语句继续在sqlmap 的tamper这个文件上找到unmagicquotes.py 然后进行一下的语法写入
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)